CheckMarx: атака инъекции SQL второго порядка в C#C#

Место общения программистов C#
Ответить
Anonymous
 CheckMarx: атака инъекции SQL второго порядка в C#

Сообщение Anonymous »

Как я бы удовлетворил инструмент анализа статического кода (в данном случае Checkmarx), что нет проблем со следующим методом: < /p>

public OdbcDataReader ExecuteQuery(string sql)
{
var cmd = new OdbcCommand(sql, connection);
return cmd.ExecuteReader();
}
< /code>

CheckMarx рассказывает мне следующее: < /p>


Метод executequery получает данные базы данных из элемента executeReader.
Затем значение этого элемента протекает через код
, не будучи должным образом дезинфицированным или проверенным, и в конечном итоге
используется в запросе базы данных в методе executequery.
Это может включить атаку SQL второго порядка. < /p>
< /blockquote>

Подробнее здесь: https://stackoverflow.com/questions/415 ... in-c-sharp
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «C#»